CN104615949A - 基于电源隔离的提高硬件木马检测分辨率的电路设计方法及对硬件木马的检测方法 - Google Patents

基于电源隔离的提高硬件木马检测分辨率的电路设计方法及对硬件木马的检测方法 Download PDF

Info

Publication number
CN104615949A
CN104615949A CN201510093407.8A CN201510093407A CN104615949A CN 104615949 A CN104615949 A CN 104615949A CN 201510093407 A CN201510093407 A CN 201510093407A CN 104615949 A CN104615949 A CN 104615949A
Authority
CN
China
Prior art keywords
circuit
hardware trojan
region
isolated
trojan horse
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510093407.8A
Other languages
English (en)
Other versions
CN104615949B (zh
Inventor
周昱
于宗光
魏敬和
罗旸
王淑芬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC 58 Research Institute
Original Assignee
CETC 58 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 58 Research Institute filed Critical CETC 58 Research Institute
Priority to CN201510093407.8A priority Critical patent/CN104615949B/zh
Publication of CN104615949A publication Critical patent/CN104615949A/zh
Application granted granted Critical
Publication of CN104615949B publication Critical patent/CN104615949B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种基于电源隔离的提高硬件木马检测分辨率的电路设计方法及对硬件木马的检测方法,首先将电路按一定的规则分成不同的区域;其次将为每个划分的区域设计独立的供电网络,并利用电源隔离单元控制开关每个划分的区域的电源;然后再加上或者利用电路内部已有的一个自测试模块,在电路内部产生多种测试向量,且此向量可以作为电路中被划分的各区域的输入;最后在芯片的测试过程中,完全关闭其余不需要使用的区域的电源,只测量只有一个区域工作时的侧信道数据,从而提高硬件木马产生的侧信道数据在整体电路侧信道数据中所占的比例;更好的区分含有硬件木马的电路和无硬件木马电路在侧信道数据上的区别,从而提高硬件木马检测的分辨率。

Description

基于电源隔离的提高硬件木马检测分辨率的电路设计方法及对硬件木马的检测方法
技术领域
本发明涉及一种基于电源隔离的提高硬件木马检测分辨率的电路设计方法及对硬件木马的检测流程,尤其是一种通过在电路设计阶段添加额外电路从而使得硬件木马更容易被检测出来的设计方法与检测流程,尤其适合检测电路规模较小的硬件木马。
背景技术
集成电路(IC,Integrated Circuit)在设计与制造过程中,往往会涉及到第三方的设计服务及IP(Intellectual Property)、EDA(Electronic DesignAutomation)软件以及不受控的晶圆厂和封装测试厂,在这些环节当中,芯片很有可能被人为的修改,比如恶意的增加,删除或者改变芯片内部原来有电路结构,或者在制造阶段改变工艺参数影响晶体管的正常工作参数,如改变掺杂的程度,这类对电路的功能,性能,可靠性,安全性等会产生影响的恶意的电路修改即称为硬件木马。硬件木马的种类有很多,有些硬件木马会影响电路的正常工作,在一些关键的应用场合如空间卫星、火箭、导弹、飞机以及核设施等,硬件木马可能会造成灾难性的后果。有些硬件木马通过内置后门,在数据传输的过程中,同时泄漏机密信息。还有些硬件木马本身不对电路的工作产生任何影响,也不泄漏机密信息,但其为软件木马提供后门,协助软件木马对系统进行攻击。最近几年国际上已经涌现了多起由于硬件木马引起的会危害国家安全的严重事件,比如“斯诺登棱镜门”事件,伊朗的“震网”事件。由于我国每年进口的集成电路等电子元器件的价值已经达到近3000亿美元,超过石油的进口,硬件木马不仅影响国家的信息安全,社会稳定,还会造成经济上的巨大浪费,影响我国的现代化建设。
硬件木马的检测方法目前主要有破坏性检测,系统运行检测,逻辑测试和侧信道分析四类。
破坏性检测即是将待测芯片去封装,然后使用扫描电镜等设备对电路一层一层的进行拍照,然后与原始版图作对比,从而判断芯片中有无硬件木马。此方法虽然最为直观,只适用于规模较小的电路,因为随着电路规模的增大,其难度与耗费时间也会显著增加,且针对一批芯片中只有少数几颗芯片含有硬有木马的情况,这种破坏性检测的方法有可能漏检,因此,此方法更多的是作为一种辅助手段,在某些其他检测方法确定待测芯片含量有硬件木马后,再通过此方法来确定待测芯片中的硬件木马的形态与结构,便于未来分析。
系统运行检测即是将待测芯片用于原型系统中,通过系统运行,来观测芯片的运行过程中功能是否正确。此方法虽然可以检测出大多数在运行过程中出现的问题,但对于一些需要很长时间,比如数年,才能触发的硬件木马,运行验证的方法显然不现实。
逻辑测试即是根据可测试性设计(DFT)的概念,在芯片测试过程中,在输入端添加不同的测试向量,观察输出的结果是否匹配,此方法的缺陷是芯片的测试覆盖率很难达到100%,即使达到100%的覆盖,一旦经过第三方的修改植入木马,原有的100%的测试覆盖率也将下降,因此,此方法在理论上就存在一定的缺陷,更多的只是作为一种辅助手段。
侧信道分析即是利用芯片工作时的侧信道信息(如电磁辐射,电流或者电路延时等信息)来对木马进行检测。其原理是因为电路中植入的硬件木马会对芯片的一些侧信道信号,如电流,频率或路径延时产生影响,因此通过观察芯片的侧信道信号并与原始芯片的侧信道信息作比较,进而检测出芯片中是否有硬件木马的存在。对电路进行基于侧信道分析的硬件木马检测的最大优点是可以使硬件木马不被触发的情形下被检测出来,但是其也有显著的缺点,即当待测电路的总体规模很大,电路内部被植入的硬件木马的规模很小,一些侧信道信息,比如电流和路径延时,其变化幅度极小。考虑到测量过程中引入的噪声,以及芯片制造过程中由于工艺漂移带来的噪声,这种极小的侧信道信号变化将无法被实际测量出来或者即使被测量出来也难以确定是由于硬件木马引起的,还是由于测量噪声,工艺漂移噪声引起的。
发明内容
本发明的目的在于克服现有技术中存在的不足,提供一种基于电源隔离的提高硬件木马检测分辨率的电路设计方法,以及根据该电路设计方法的对硬件木马的检测方法。本发明采用的技术方案是:
本发明提出的基于电源隔离的提高硬件木马检测分辨率的电路设计方法,包括下述步骤:
a)、完成原始电路的功能设计,并完成功能仿真;
b)、将电路按照一定的规则划分成多个区域,每个区域包括一个或多个功能模块;
c)、给经过上述规则划分的每个区域添加单独控制的电源隔离单元(isolation cell),且每个划分后的区域的电源隔离单元可以随意开关,不受其他电源隔离单元的影响;
d)、在电路设计阶段,在电路内部添加一个自测试模块用于产生测试向量,此自测试模块的输出可以作为划分后的任一区域的输入,使得各划分后的区域在相邻区域被关闭电源后,仍可以由自测试模块输入测试向量而正常工作。
进一步地,步骤b)中,在电路设计阶段对电路进行区域划分时,可以有以下的划分准则:
b1)、根据不同的时钟域来划分,如高速接口物理层等电路中具有多个时钟;
b2)、根据不同的功能模块来进行划分,如各种不同的IP核(知识产权核);
b3)、根据数据通路上不同的数据宽度来划分,比如数据通路各种数据位宽不同的模块;
b4)、根据电路节点深度来划分,比如在电路中选择一个电路节点,然后以这个电路节点为中心,以这个节点的扇入和扇出深度为半径划分区域;
b5)、或者可以混合使用上述b1、b2、b3、b4的规则来划分区域。
进一步地,电源隔离单元与每个划分的区域的连接关系为:
c1)、每个电源隔离单元都有单独的电源隔离使能信号;
c2)、每个电源隔离单元的输出都与一个划分的区域相连,且每个电源隔离单元都只能与一个区域相连,每个划分的区域也只能接收一个电源隔离单元的控制。
进一步地,上述自测试模块针对每一个划分的区域都可以产生多组,不同内容的测试向量,且不同的测试向量能够使得目标区域的电路在工作的时候其内部电路节点的翻转率可以比较高,也可以比较低,即测试向量可以为高翻转率(high switching-activity)向量,也可以为低翻转率(lowswitching-activity)向量。
根据上述电路设计方法所设计的电路在芯片制造完毕后进行硬件木马检测的方法,包括如下步骤:
e)在制造完毕后的芯片中任意选取一颗,通过电源隔离单元关闭不进行测试的区域的电源,只测量一个区域工作下的侧信道信息,如动态电流、频率、路径时延等;得到所有区域单独工作下的侧信道信息的数据曲线;
f)将所测的芯片去封装,对电路进行拍照,并与原始版图对比,以确定芯片中是否含有硬件木马,若拍照分析后确定电路中已经含有硬件木马,则重复步骤e)和步骤f),重新选择一颗待测芯片,测量其侧信道信息,然后再进行拍照分析,直到得到不含硬件木马的参照电路为止;
g)将不含硬件木马的电路所测得的各区域的侧信道信息的数据曲线作为各区域的基准曲线;
h)将其余的待测芯片也按上述方法,通过控制电源隔离单元使每次测量时只有一个区域工作,其他所有区域都关闭电源,通过测量得到每个区域相应的侧信道信息的数据曲线,并与各区域的基准曲线进行比较,若测得的每一个区域的侧信道信息的数据曲线与基准曲线相差没有超过基准曲线比较阈值,则认为芯片不含有硬件木马,若测得的侧信道信息的数据曲线与基准曲线相差存在超过基准曲线比较阈值的情况,则认为芯片内部含有硬件木马。然后重复这一步骤,直到将所有的待测芯片测完,即可以将含有硬件木马的芯片与不含有硬件木马的芯片区分出来。
进一步地,上述测量获得的侧信道信息的数据曲线是指每一个区域的动态电流与频率关系曲线。
本发明的技术效果在于:
当硬件木马在电路中所占规模极小的,所植入的硬件木马对整个电路侧信道信息(如电路,频率等)的改变不足以被区分出来时,通过此方法,即可以减小处于工作状态的电路规模,从而提升硬件木马在处于工作状态的电路中所占的电路规模比例,从而提高由于硬件木马对电路侧信道信息改变的比例,从而使硬件木马被检测出来。
附图说明
图1为本发明在一实施例中的流程示意图。
图2为电源隔离单元与划分后区域的连接示意图。
图3为在SMIC 0.18工艺下的ISCAS 85C880原始电路与含有木马电路的动态电流与频率的Monte Carlo仿真关系曲线示意图。
图4为本发明在一实施例中添加自测试模块和将电路划分区域的示意图。
图5为本发明在一实施例中添加的自测试模块结构示意图。
图6为本发明在一实施例中不采用基于电源隔离的分区检测方法对硬件木马检测的曲线示意图。
图7为本发明在一实施例中采用分基于电源隔离的分区检测方法对硬件木马检测的曲线示意图。
具体实施方式
芯片的侧信道信息的种类有很多,比如电流,频率,内部路径延时,电磁辐射等,本实施例中讨论的侧信道信息是动态电流与频率。
现有理论可以表明,一个电路的动态电流与最大频率的关系可以表示为:
I ddt , i f max , i ≈ k av · β av · n tot , i · n crit , i - - - ( 1 )
其中,kav和βav都是常数,ntot,i是电路中所有正在工作的门的数量;通过公示1可以看出,动态电流与最大工作频率之间的关系即使在不同的工艺漂移下,在基于一阶等效定理的前提下是接近线性关系的。
当电路内被植入硬件木马后,其动态电流与频率的关系可以表达成:
I ddt , i , trojan f max , i ≈ k av · β av · ( n tot , i · n trojan , i ) · n crit , i - - - ( 2 )
其中,ntrojan,i为硬件木马的门的数量;从公式2可以看出,即使电路被植入硬件木马以后,动态电流与最大频率之间的关系并没有改变,改变的只是该曲线的斜率。将公式1与公式2相除,得到:
I ddt , i I ddt , trojan = k av · β av · n tot , i · n crit , i k av · β av · ( n tot , i + n trojan , i ) · n crit , i = n tot , i n tot , i + n trojan , i - - - ( 3 )
当处于工作状态中硬件木马的电路规模很小,而处于工作状态中的电路的总规模很大时,即ntrojan,i《ntot,i,硬件木马对动态电流的改变将会极小,而无法被区分出来。由于硬件木马一般都只存在于某一区域内,因此,如果不测量整个电流的瞬态电流,而是只测量电路某一区域内的瞬态电流,则如果那个区域内含有硬件木马,则由于硬件木马造成的瞬态电流的改变的比例必然会大大增加,如公式3所示。
本实施例选择了ISCAS 85基准电路中的C880电路作为目标电路,被向其内部植入2个8输入比较器的硬件木马,当满足一定的条件时,此木马会改变其内部信号值。使用Synopsys公司的HSpice作为仿真工具,基于SMIC 0.18um工艺库中的工艺漂移模型,进行Monte Carlo仿真,测试100个工艺角,并测量电路的瞬态电流与电路最高频率。将每个工艺角下获得的电流与频率的关系一一对应即得到了在真实工艺漂移条件下,原始电路与含有硬件木马电路动态电流与频率关系,如图3所示。
通过在电路设计中将电路划分成不同的区域,并且每个区域可以单独工作,使得电路制造以后进行测试时,可以测量某一区域单独工作时的动态电流,而不是整个电路工作时的动态电流,从而提高硬件木马产生的动态电流在总动态电流中的比值,从而更好的将含有硬件木马的电路区分出来。
图1是本发明一种基于片上电源隔离的提高硬件木马检测分辨率的电路设计方法及其硬件木马检测流程在一实施例中的流程示意图,其包括如下的步骤:
S100、进行原始电路的设计,完成功能设计,以及相应的功能仿真;
S101、在电路设计过程,将电路按规则分成多个区域,每个区域包括一个或多个功能模块;
S102、当电路分区完成以后,将每个区域都加上电源隔离单元,且每个区域的电源隔离单元可以随意开关,不受其他电源隔离单元的影响;
S103、为电路设计一个自测试模块,此自测试模块可以产生作为任一区域输入的测试向量;
S104、在电路中添加自测试模块,并将自测试模块的输入连接到各划分区域的输入上,使得此自测试模块可以为任何区域添加测试向量。
S105,在制造完毕后的芯片中任意选取一颗,通过电源隔离单元关闭不待测区域的电源,来测量在只有一个区域工作下的动态电流与频率的关系曲线,得到所有区域单独工作下的各关系曲线;
S106,将所测的芯片去封装,对电路进行拍照,并无原始版图对比,以确定芯片中是否含有硬件木件,若拍照分析后确定电路中已经含有硬件木马,则重复上述两个步骤,重新选择一颗待测芯片,测量其动态电流与频率的曲线,然后再进行拍照分析,直到得到不含硬件木马的参照电路为止;
S107、将不含硬件木马的电路所测得的各区域的动态电流与频率的关系曲线作为各区域的基准曲线;
S108,将其余的待测芯片也按上述方法,通过电源隔离单元轮流关闭每个区域,测量得到每个区域的动态电流与频率关系曲线,并与基准曲线进行比较,若测得的每一个区域的动态电流与频率关系曲线与基准曲线相差没有超过基准曲线比较阈值,则认为芯片不含有硬件木马,若测得的电流频率关系曲线与基准曲线相差存在超过基准曲线比较阈值的情况,则认为芯片内部含有硬件木马。然后重复这一步骤,直到将所有的待测芯片测完,即可以将含有硬件木马的芯片与不含有硬件木马的芯片区分出来,进行后续使用。
下面结合具体附图和实施例对本发明作进一步说明,但本发明的实施方式不限于此。
图4为一个千兆以太网物理层接口的PCS(物理编码子层)架构图,主要由编码,解码,位宽转换,帧同步以及弹性缓存等模块组成。根据发明内容中提到的规则,将此电路共分成五个区域,其中:
区域一主要是编码,输入位宽为8比特,输出位宽为10比特;
区域二主要是位宽转换电路,将编码过后的10比特数据转换成8比特数据输出,另外在该区域内,选择植入占电路总面积约为0.3%的时序逻辑木马;
区域三是另一位宽转换电路,将接收到的8比特数据转换成10比特数据输出;
区域四主要包括帧同步电路和弹性缓存,输入和输出数据的位宽都相同,但输入的时钟和输出时钟不一样,属于不同的时钟域;
区域五主要是解码电路,将接收到10比特数据解码,生成8比特原始数据输出。
图2为该电源隔离单元(isolation cell)在一实际电路内与电路中划分的区域相连的示意图。每个电源隔离单元都有单独的电源隔离使能信号控制1,控制2,……,控制n。这些信号可以由电路内部逻辑(如寄存器)的输出来产生或者直接使用电路外部的输入信号。每个电源隔离单元的输出都与一个划分的区域相连,且每个电源隔离单元都只能与一个区域相连,每个划分的区域也只能接收一个电源隔离单元的控制。
在本实施例中添加的自测试模块的结构如附图5所示:主要由数据初始值生成模块108,自测试数据生成模块109,自测试数据选择器110和8b/10b编码模块111构成。
初始值生成模块108主要是一组8位的寄存器,可以设置为任意8位数据。
自测试数据生成模块109主要是进行各种类型的逻辑运算,此实施例中共定义了8种数据运算类型:包括所有字节相同、每字节累加、每字节累减、每字节取反、左移一个比特、右移一个比特或8位并行PRBS(Pseudo-Random BinarySequence)-7序列,109的输入为8比特,输出也同样为8比特。
自测试数据选择器110是一个8选1的多路选择器,根据外部输入的选择信号,确定到底选择哪一种逻辑运算生成的数据作为输出。
8b/10b编码模块111主要作用是为此自测试模块提供10比特的数据输出,以满足电路中不同区域的数据处理位宽要求。
通过在电路设计中添加上述步骤,使得芯片在生产完毕进行测试的时候,可以通过轮流测量每个区域开启时的动态电流,来区分来是否有区域含有硬件木马,且可以大致判断硬件木马在哪个区域。
图6为测得的含有硬件木马和不含有硬件木马的千兆以太网物理层接口的PCS电路的电流与频率曲线图,由于硬件木马的规模只有0.3%,因此原始电路和含有硬件木马的电路动态电流与频率曲线几乎重合,很有可能被真实的工艺漂移噪声所覆盖,难以曲分。
图7为利用电源隔离单元,只对区域二进行供电,关闭其余区域的电源后,针对区域二的测量曲线图。从图中可以看出,当只有区域二处于激活状态时,区域二的原始电路和区域二中含有硬件木马的动态电流与频率曲线有了相当明显的改变,其同一频率下动态电流差距最大的两个数据点相差了0.74mA,即改变总平均动态电流的12.3%,已经可以在工艺漂移噪声存在的条件下,正确区分电路内部是否含有硬件木马。
上述方法可以对电路规模较大而所含硬件木马电路较小的电路进行有效的检测,克服了因为硬件木马电路较小而导致的侧信道信号改变较小而无法区分的问题,能够有效的提高硬件木马的检测效率,从而保证自主设计的集成电路即使在其他环节中被植入较小的木马,也能够被检测出来。此方法虽然增加了设计成本,需要特殊设计供电网络并加入电源隔离单元,但此方法能够检测出特殊情况下的木马,综合考虑,在一些关键设备所用电路上,设计上增加的成本还是可以被接受的。

Claims (6)

1.一种基于电源隔离的提高硬件木马检测分辨率的电路设计方法,其特征在于,包括下述步骤:
a)、完成原始电路的功能设计,并完成功能仿真;
b)、将电路按照一定的规则划分成多个区域,每个区域包括一个或多个功能模块;
c)、给经过上述规则划分的每个区域添加单独控制的电源隔离单元,且每个划分后的区域的电源隔离单元可以随意开关,不受其他电源隔离单元的影响;
d)、在电路设计阶段,在电路内部添加一个自测试模块用于产生测试向量,此自测试模块的输出可以作为划分后的任一区域的输入,使得各划分后的区域在相邻区域被关闭电源后,仍可以由自测试模块输入测试向量而正常工作。
2.如权利要求1所述的基于电源隔离的提高硬件木马检测分辨率的电路设计方法,其特征在于:
步骤b)中,在电路设计阶段对电路进行区域划分时,有以下的划分准则:
b1)、根据不同的时钟域来划分;
b2)、根据不同的功能模块来进行划分;
b3)、根据数据通路上不同的数据宽度来划分;
b4)、根据电路节点深度来划分;
b5)、或者混合使用上述b1、b2、b3、b4的规则来划分区域。
3.如权利要求1所述的基于电源隔离的提高硬件木马检测分辨率的电路设计方法,其特征在于:
电源隔离单元与每个划分的区域的连接关系为:
c1)、每个电源隔离单元都有单独的电源隔离使能信号;
c2)、每个电源隔离单元的输出都与一个划分的区域相连,且每个电源隔离单元都只能与一个区域相连,每个划分的区域也只能接收一个电源隔离单元的控制。
4.如权利要求1所述的基于电源隔离的提高硬件木马检测分辨率的电路设计方法,其特征在于:
自测试模块产生的自测试向量能够被各个划分后的区域当成输入,并正常工作;
自测试模块能够产生包括高翻转率和低翻转率在内的多种不同翻转率的测试向量。
5.根据权利要求1~4中任一项电路设计方法的对硬件木马的检测方法,其特征在于,包括下述步骤:
e)在制造完毕后的芯片中任意选取一颗,通过电源隔离单元关闭不进行测试的区域的电源,只测量一个区域工作下的侧信道信息;得到所有区域单独工作下的侧信道信息的数据曲线;
f)将所测的芯片去封装,对电路进行拍照,并与原始版图对比,以确定芯片中是否含有硬件木马,若拍照分析后确定电路中已经含有硬件木马,则重复步骤e)和步骤f),重新选择一颗待测芯片,测量其侧信道信息,然后再进行拍照分析,直到得到不含硬件木马的参照电路为止;
g)将不含硬件木马的电路所测得的各区域的侧信道信息的数据曲线作为各区域的基准曲线;
h)将其余的待测芯片也按上述方法,通过控制电源隔离单元使每次测量时只有一个区域工作,其他所有区域都关闭电源,通过测量得到每个区域相应的侧信道信息的数据曲线,并与各区域的基准曲线进行比较,若测得的每一个区域的侧信道信息的数据曲线与基准曲线相差没有超过基准曲线比较阈值,则认为芯片不含有硬件木马,若测得的侧信道信息的数据曲线与基准曲线相差存在超过基准曲线比较阈值的情况,则认为芯片内部含有硬件木马。
6.如权利要求5所述的对硬件木马的检测方法,其特征在于:
侧信道信息的数据曲线是指每一个区域的动态电流与频率关系曲线。
CN201510093407.8A 2015-03-02 2015-03-02 基于电源隔离的提高硬件木马检测分辨率的电路设计方法及对硬件木马的检测方法 Active CN104615949B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510093407.8A CN104615949B (zh) 2015-03-02 2015-03-02 基于电源隔离的提高硬件木马检测分辨率的电路设计方法及对硬件木马的检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510093407.8A CN104615949B (zh) 2015-03-02 2015-03-02 基于电源隔离的提高硬件木马检测分辨率的电路设计方法及对硬件木马的检测方法

Publications (2)

Publication Number Publication Date
CN104615949A true CN104615949A (zh) 2015-05-13
CN104615949B CN104615949B (zh) 2017-08-25

Family

ID=53150388

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510093407.8A Active CN104615949B (zh) 2015-03-02 2015-03-02 基于电源隔离的提高硬件木马检测分辨率的电路设计方法及对硬件木马的检测方法

Country Status (1)

Country Link
CN (1) CN104615949B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104950246A (zh) * 2015-06-11 2015-09-30 工业和信息化部电子第五研究所 基于延时的硬件木马检测方法和系统
CN105528477A (zh) * 2015-11-30 2016-04-27 青岛海信信芯科技有限公司 芯片内部功能模块的电源压降检测方法、装置及芯片
CN106649959A (zh) * 2016-10-10 2017-05-10 中国电子科技集团公司第五十八研究所 一种基于扫描链的电路设计方法及对硬件木马的检测方法
CN108920983A (zh) * 2018-06-27 2018-11-30 天津大学 基于局部区域电路互参考的硬件木马检测方法
CN109145338A (zh) * 2017-06-28 2019-01-04 深圳市中兴微电子技术有限公司 一种修复电压降的方法及装置
CN112231776A (zh) * 2020-10-16 2021-01-15 西安电子科技大学 基于多参数旁路分析的集成电路硬件木马检测方法
US11914703B2 (en) 2019-07-03 2024-02-27 Nxp B.V. Method and data processing system for detecting a malicious component on an integrated circuit

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102054141A (zh) * 2010-12-14 2011-05-11 黄忠林 一种利用硬件开关保护计算机信息安全的方法
US20120278893A1 (en) * 2011-03-23 2012-11-01 Vinayaka Jyothi Ring oscillator based design-for-trust
US20130019324A1 (en) * 2011-03-07 2013-01-17 University Of Connecticut Embedded Ring Oscillator Network for Integrated Circuit Security and Threat Detection
CN203012061U (zh) * 2013-01-23 2013-06-19 成都芯通科技股份有限公司 一种用于多路直流电路的自动切换装置
CN103365239A (zh) * 2012-04-06 2013-10-23 赛普拉斯半导体公司 供电电压的信号路径感知路由
CN103558495A (zh) * 2013-11-11 2014-02-05 成都曙创科技有限公司 一种多通道线路通断检测装置
CN203933666U (zh) * 2014-05-05 2014-11-05 上海至信实业股份有限公司 一种can总线中继器
CN104215895A (zh) * 2014-09-02 2014-12-17 工业和信息化部电子第五研究所 基于测试向量的硬件木马检测方法及系统
CN104237768A (zh) * 2014-08-27 2014-12-24 工业和信息化部电子第五研究所 集成电路硬件木马检测方法及其系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102054141A (zh) * 2010-12-14 2011-05-11 黄忠林 一种利用硬件开关保护计算机信息安全的方法
US20130019324A1 (en) * 2011-03-07 2013-01-17 University Of Connecticut Embedded Ring Oscillator Network for Integrated Circuit Security and Threat Detection
US20120278893A1 (en) * 2011-03-23 2012-11-01 Vinayaka Jyothi Ring oscillator based design-for-trust
CN103365239A (zh) * 2012-04-06 2013-10-23 赛普拉斯半导体公司 供电电压的信号路径感知路由
CN203012061U (zh) * 2013-01-23 2013-06-19 成都芯通科技股份有限公司 一种用于多路直流电路的自动切换装置
CN103558495A (zh) * 2013-11-11 2014-02-05 成都曙创科技有限公司 一种多通道线路通断检测装置
CN203933666U (zh) * 2014-05-05 2014-11-05 上海至信实业股份有限公司 一种can总线中继器
CN104237768A (zh) * 2014-08-27 2014-12-24 工业和信息化部电子第五研究所 集成电路硬件木马检测方法及其系统
CN104215895A (zh) * 2014-09-02 2014-12-17 工业和信息化部电子第五研究所 基于测试向量的硬件木马检测方法及系统

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
MAINAK BANGA ET.AL: ""A Region Based Approach for the Identification of Hardware Trojans"", 《2008 IEEE INTERNATIONAL WORKSHOP ON HARDWARE-ORIENTED SECURITY AND TRUST》 *
SEETHARAM NARASIMHAN ET.AL: ""Multiple-Parameter Side-Channel Analysis A Non-Invasive Hardware Trojan Detection Approach"", 《2010 IEEE INTERNATIONAL SYMPOSIUM ON HARDWARE-ORIENTED SECURITY AND TRUST》 *
李海燕等: ""一种基于区域划分的硬件木马功耗显化方法"", 《第十八届计算机工程与工艺年会暨第四届微处理器技术论坛论文集》 *
高洪博: ""指令诱发型硬件木马检测技术研究"", 《中国博士学位论文全文数据库 信息科技辑》 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104950246B (zh) * 2015-06-11 2017-09-19 工业和信息化部电子第五研究所 基于延时的硬件木马检测方法和系统
CN104950246A (zh) * 2015-06-11 2015-09-30 工业和信息化部电子第五研究所 基于延时的硬件木马检测方法和系统
CN105528477B (zh) * 2015-11-30 2019-07-05 青岛海信电器股份有限公司 芯片内部功能模块的电源压降检测方法、装置及芯片
CN105528477A (zh) * 2015-11-30 2016-04-27 青岛海信信芯科技有限公司 芯片内部功能模块的电源压降检测方法、装置及芯片
CN106649959A (zh) * 2016-10-10 2017-05-10 中国电子科技集团公司第五十八研究所 一种基于扫描链的电路设计方法及对硬件木马的检测方法
CN106649959B (zh) * 2016-10-10 2020-06-12 中国电子科技集团公司第五十八研究所 一种基于扫描链的电路设计方法及对硬件木马的检测方法
CN109145338A (zh) * 2017-06-28 2019-01-04 深圳市中兴微电子技术有限公司 一种修复电压降的方法及装置
CN109145338B (zh) * 2017-06-28 2023-04-18 深圳市中兴微电子技术有限公司 一种修复电压降的方法及装置
CN108920983A (zh) * 2018-06-27 2018-11-30 天津大学 基于局部区域电路互参考的硬件木马检测方法
CN108920983B (zh) * 2018-06-27 2021-05-18 天津大学 基于局部区域电路互参考的硬件木马检测方法
US11914703B2 (en) 2019-07-03 2024-02-27 Nxp B.V. Method and data processing system for detecting a malicious component on an integrated circuit
CN112231776A (zh) * 2020-10-16 2021-01-15 西安电子科技大学 基于多参数旁路分析的集成电路硬件木马检测方法
CN112231776B (zh) * 2020-10-16 2022-12-02 西安电子科技大学 基于多参数旁路分析的集成电路硬件木马检测方法

Also Published As

Publication number Publication date
CN104615949B (zh) 2017-08-25

Similar Documents

Publication Publication Date Title
CN104615949A (zh) 基于电源隔离的提高硬件木马检测分辨率的电路设计方法及对硬件木马的检测方法
US8707227B2 (en) Method and apparatus for synthesis of multimode x-tolerant compressor
CN104636686A (zh) 基于门控时钟的提高硬件木马检测分辨率的电路设计方法及对硬件木马的检测方法
CN104615950B (zh) 能检测极小硬件木马的电路设计方法及检测方法
CN104635144A (zh) 一种不依赖基准曲线的硬件木马检测方法
Mitra et al. X-tolerant test response compaction
CN104636687B (zh) 提高硬件木马检测分辨率的电路设计方法及硬件木马检测方法
Sauer et al. Provably optimal test cube generation using quantified Boolean formula solving
Martínez et al. LFSR generation for high test coverage and low hardware overhead
Anghel et al. Evaluation of SET and SEU effects at multiple abstraction levels
Sankari et al. Energy efficientweighted test pattern generator based bist architecture
Nelson et al. Extracting defect density and size distributions from product ICs
Tseng et al. An evaluation of pseudo random testing for detecting real defects
Jang et al. Post-silicon timing validation method using path delay measurements
Alt et al. Simulation of non-classical faults on the gate level-fault modeling
Danesh et al. Efficient hardware Trojan detection with differential cascade voltage switch logic
Nirmalraj et al. Automatic diagnosis of single fault in interconnect testing of SRAM‐based FPGA
CN104615829B (zh) 频率感知的快速dff软错误率评估方法与系统
Mao et al. FPGA‐based fault injection design for 16K‐point FFT processor
Balaji et al. A survey on effective Automatic Test Pattern Generator for self-checking Scan-BIST VLSI circuits
Bernardeschi et al. Application of a genetic algorithm for testing SEUs in SRAM-FPGA Systems
Cook et al. Built-in self-diagnosis exploiting strong diagnostic windows in mixed-mode test
Vranken et al. Fault detection and diagnosis with parity trees for space compaction of test responses
Balakrishnan et al. Gate-Level Graph Representation Learning: A Step Towards the Improved Stuck-at Faults Analysis
Pomeranz Functional Constraints in the Selection of Two-Cycle Gate-Exhaustive Faults for Test Generation

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant